3. REDES




Stefani Amoretti
Cliente, anfitrión /host), servidor: Ordenador que forma parte de una red y que recibe la información y el software de otro principal llamado servidor.[[file:///C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn1|[1]]]
  • En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
  • En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
  • Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn2|[2]]]
cliente.jpg
Computador central (mainframe):El mainframe es el tipo de ordenador más grande y caro que existe. Esta computadora se emplea, fundamentalmente, en centros de investigación, instituciones gubernamentales y empresas grandes. A esta categoría pertenecen las llamadas supercomputadoras, que son las computadoras más grandes que existen en el mundo, capaces de realizar billones de instrucciones por segundo [[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn3|[3]]]
mainframe.jpg

Supercomputadores:
Una supercomputadora es una de las más grandes, rápidas y de mayor alcance de las computadora existentes. Para la fecha cuando hacemos este escrito (finales del 2007), los superordenadores más rápidos funcionan en aproximadamente más de 200 teraflops (que en la jerga de la computación significa que realiza trillones de operaciones por segundo!).[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn4|[4]]]

super.jpg
Computación distribuida
Interconexión de clusters de computadoras de uso general a través de una red local de baja latencia y gran ancho de banda. Esta tecnología se utiliza para crear supercomputadoras.
Proceso Distribuido
Es una forma de proceso en la que los datos y las funciones están distribuidos en los distintos elementos de una configuración o sistema que implica la presencia de una red de área local o una red de área amplia.[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn5|[5]]]
distrubuida.jpg

[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftnref1|[1]]] (MOHEWEB, 2011)
[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftnref2|[2]]] (MASADELANTE, 2009)
[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftnref3|[3]]] (MINIDICCIONARIO, 2010)
[[file:/C:/Users/Stefani/Downloads/attachment (6).ashx#_ftnref4|[4]]] (SUPERCOMPUTER, 2009)
[[file:///C:/Users/Stefani/Downloads/attachment (6).ashx#_ftnref5|[5]]] (ALEGSA, ALEGSA, 2009)







Guillermo Herrera
Ethernet:
Tecnología para redes de área local (LAN) basada en tramas de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC e Intel. Fue aceptada como estándar por la IEEE.
Red punto a punto:
Son aquellas redes en las que se usa cada canal de datos para comunicar únicamente a 2 máquinas, en contraposición a las redes multipunto en las cuales cada canal de datos se puede usar para comunicar con diversas máquinas.
Redes de Área Local LAN:
Del inglés, Local Area Network son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…).
Red WAN:
(Wide Area Network - Red de Área Extensa). WAN es un tipo de red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
Red VLAN :
(Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.),



WLAN:
(Wireless Local Area Network) Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufacturación, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir un acceso a Internet entre varias computadoras.
Red VPN:
Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando una red pública (como Internet) como medio de transmisión.



Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de túneles criptográficos para que las organizaciones puedan establecer conexiones de red seguras de extremo a extremo.
Intranet:
Intranet es una red acotada al ámbito de una organización, construída con la misma tecnología que Internet y que puede estar formada por varias redes físicas, como por ejemplo en el caso de una empresa con varias sedes ubicadas en puntos geográficamente distantes.
Extranet :
Es una Intranet que se extiende más allá de los límites físicos de una corporación.
Las Extranets dan acceso a vendedores, proveedores y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información.

Internet:
Es un conjunto de redes, redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras" principales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.














Fuentes:
http://www.mastermagazine.info/termino/6448.php
http://enciclopedia.us.es/index.php/Redes_punto_a_punto
http://www.alegsa.com.ar/Dic/wan.php


Chabeli Iglesias

Tecnologías de red
Enrutadores (routers): es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.

Glo3_1.jpg

Conmutadores (switches):es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.


Glo3_2.jpg


Concentradores (hubs): es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Tipo de conexión fibra óptica: You hear about fiber-optic cables whenever people talk about the telephone system, the cable TV system or the Internet. Fiber-optic lines are strands of optically pure glass as thin as a human hair that carry digital information over long distances. They are also used in medical imaging and mechanical engineering inspection.

Tipo de conexión cable: todos los componentes y dispositivos del PC se conectan a la red utilizando cables Ethernet RJ-45.
Glo3_4.jpg

Tipo de conexión inalámbrica: la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.

wifi.png


Tipo de conexión WiMax: siglas de Worldwide Interperability for Microwave Access, es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz. Conocida también como bucle local que permite la recepción de datos por microondas y retrasmisión por ondas de radio. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). Facilidades para añadir más canales, dependiendo de la regulación de cada país.

1249579956_WiMAX.jpg




Tipo de conexión bluetooth: es una especificación industrial para Redes inalámbricas de Area Personal (WPANs) que posibilita la trasmision de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Se le denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basada en transceptores de bajo costo.
Los principales objetivos son:
  • Facilitar las comunicaciones entre equipos móviles y fijos
  • Eliminar cables y conectores entre estos
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Tipo de conexión microondas: es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps.
El servicio utiliza una antena que se coloca en un area despejada sin obstáculos de edificios, arboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un modem que interconecta la antena con la computadora.

Software: se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
El software de sistema, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.


Sistemas operativos de red: Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. Netware de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.





Fernando Manrique
Computación en nube: La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.
El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.

verimagen.jpg
Red de área de almacenamiento (SAN):
Es una arquitectura para adjuntar dispositivos de almacenamiento de computadoras remotas como un conjunto de discos, librerías de tapes y conjunto de CDs, como si fuesen dispositivos locales. Las SANs todavía no son comunes fuera de grandes corporaciones.
Es una subred de alta velocidad, donde todos los sistemas de almacenamiento están disponibles para todos los servidores de la red LAN o WAN.
Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel.

ab0nt169.gif
Arreglo redundante de discos independientes: La idea de RAID se basa en la combinación de múltiples unidades de disco pequeñas y poco costosas que se agrupan en una formación para lograr objetivos de mejor rendimiento o redundancia que no se pueden lograr con una única unidad grande y costosa. Esta formación de discos el ordenador las considerará como si fueran una única de disco lógica.
RAID es el método que se usa para expandir información en diversos discos utilizando técnicas como el vaciado del disco (RAID Nivel 0), la creación de réplicas del disco (RAID nivel 1) y el vaciado del disco con paridad (RAID Nivel 5) para obtener redundancia, menos latencia y/o aumentar el ancho de banda para leer o escribir en discos y maximizar así la posibilidad de recuperar información cuando el disco duro no funciona.
RAID está basado en el concepto de que los datos tienen que distribuirse en cada conjunto de discos de manera consistente. Para ello, los datos se rompen en pedazos o grupos de datos con un tamaño que varía normalmente entre 32K y 64K aunque se pueden usar otros tamaños. Cada grupo de datos se escribe en el disco duro según el nivel de RAID. Cuando se leen los datos, se invierte el proceso de manera que parece que existan muchas unidades de disco en una sola.
Protocolo:Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.
En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP.

Entre otros, contiene los siguientes protocolos:

Video:
http://www.youtube.com/watch?v=droh7blL-TQ





Andrés Martinez
Sincrónico: Los sistemas sincrónicos negocian los parámetros de la comunicación en el data link, el data link es la segunda capa del modelo OSI, antes de la comunicación. Los sistemas sincrónicos simples sincronizan sus relojes y antes de que las transmisiones comiencen y resetean sus contadores numéricos por errores. Los relojes corren sincrónicamente. Cuando hay una conexión, el transmisor envía una señal, el receptor envía data acerca de esa transmisión y que recibió.
NetworkWifi_main_image_1.jpg
Asincrónico: Las comunicaciones asincrónicas no necesitan que los relojes estén sincronizados, es un sinónimo para un sistema no sincrónico. En los sistemas asincrónicos cada dispositivo usa un reloj para saber la “longitud” de un bit. El transmisor solo transmite y el receptor tiene que descifrar que está recibiendo junto con coordinar y ajustar su reloj para que coincida con la transmisión.

STAR-LOGIC-INC-Fax-Modem-asynchronous-Network-Inte-1.jpg
Acceso Remoto: Es la habilidad de tener acceso a una computadora o una red a distancia. Sin embargo no es solo esto, pero también se puede controlar la computadora con el acceso remoto. Tambien este tipo de comunicaciones permite a los usuarios transferir archivos desde una computadora a otra. Es muy común en las empresas donde hay tele trabajadores, y gente que está constantemente viajando. Los que trabajan en su casa tienen acceso a internet a través del acceso remoto a un ISP, o un proveedor de servicios de internet. Dial-up a través de una desktop, notebook, o un modem es una forma de acceso remoto común, pero también es posible a través de una línea dedicada, pero es menos flexible y más cara. También hay otros métodos de acceso remoto, como por ISDN, DSL, y wireless. Windows tiene un programa para acceso remoto, PC Anywhere; Remote Access para Mac; y Timbuktu para Windows y Mac. Pero para que sea exitoso las dos computadoras deben tener el software instalado, y siempre se pregunta por el nombre de usuario y contraseña, siempre se necesita autenticación.
escritorio_remoto_2b.jpg

Ancho de banda: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado, está en bytes por segundo (BPS), kilobytes por segundo (kpbs), y megabytes por segundo (mps). Se usa como sinónimo para tasa de transferencia de datos. En una comunicación hay un suceso de conexiones, cada una con su ancho de banda asi que si una conexión tiene mucho menos ancho de banda que el resto generara un cuello de botella con las otras conexiónes.

Banda ancha: Termino generalmente usado para describir una conexión a internet de alta velocidad, pero es la conexión rápida a internet que siempre está activa[[#_ftn6|[6]]]. El acceso se consigue por una línea digital del suscriptor, o DSL, modem para cable, fibra, inalámbricamente, por satélite, o a través de las líneas eléctricas. Es mucho más rápido que la conexión de acceso telefónico, ya que tiene una velocidad más alta de transmisión de datos. También ofrece acceso a los servicios de internet de más alta calidad, siempre está activo y no bloquea las líneas telefónicas y hay menos demora en la transmisión de datos.

banda-ancha.jpg



Bibliografía

Broadband for America. (n.d.). ¿Qué es banda ancha? Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha
Charles Boldwyn, S. J. (2000 йил Julio). What is Remote Access? Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access
Davis, L. (2011 йил 30-Julio). Engineering Dictionary. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html
InetDaemon. (n.d.). Asynchronous vs. Synchronous. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml
masadelante. (n.d.). ¿Qué es el ancho de banda? - Definición de ancho de banda. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda
TechTerms. (n.d.). Remote Access Definition. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess

Trabajos citados

Broadband for America. (n.d.). ¿Qué es banda ancha? Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha
Charles Boldwyn, S. J. (2000 йил Julio). What is Remote Access? Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access
Davis, L. (2011 йил 30-Julio). Engineering Dictionary. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html
InetDaemon. (n.d.). Asynchronous vs. Synchronous. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml
masadelante. (n.d.). ¿Qué es el ancho de banda? - Definición de ancho de banda. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda
TechTerms. (n.d.). Remote Access Definition. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess




Kelly Mollo
Velocidad binaria
El flujo de dígitos binarios en un sistema de procesador de datos digital, usualmente expresado en bits por segundo.
(Dictionary.com, LLC., 2011)

Seguridad electrónica

  • Acceso autorizado
Cuando una persona gana acceso lógico o físico con permiso a un network, sistema de aplicación, data u otros recursos.
(Unauthorized Access) Imagen: (ImageShack Corp., 2003-2010)
bienvenido1.jpg


  • Niveles de acceso
La extensión de la habilidad de acceso a un elemento, que es, que código tiene permiso para leer o escribir en él.
(Microsoft, 2011)

  • Biometría
Métodos de identificación y autenticación de los seres humanos a través de características fisiológicas (geometría de la mano, iris, retina, reconocimiento facial, huella digital) y de comportamiento (firma, voz, dinámica de teclado).
(Homini S.A, 2004) Imagen: (Machinetronics)


Biometria_sub.jpg

  • Inicio de sesión
Comenzar sesión con un sistema, usualmente dando el de usuario y contraseña como un medio de autenticación de usuario.
(Howe) Image: (Welie, 2008)

login-wf.gif


  • Contraseña
Una palabra o caracteres que es utilizada por una persona autorizada para probar su derecho al acceso, información, etc. Además debe ser suministrada por el usuario para poder obtener completo o parcial acceso a una computadora multiusuario o recursos de data.
(Dictionary.com, LLC., 2011)

  • Firewall (cortafuegos)
Sistema diseñado para prevenir acceso no autorizado a o desde una network privada. Pueden ser implementadas en hardware y software o una combinación de ambos. Además, son frecuentemente usadas para prevenir usuarios de Internet no autorizados de entrar a networks privados conectados a Internet, especialmente intranets. Todos los mensajes entrando o saliendo de la intranet pasan a través del firewall, que examina cada mensaje y bloquea ésos que no satisfacen el criterio de seguridad.
(QuinStreet Inc., 2011) Imagen: (CompuNetWorld)


firewall.gif
  • Servidor proxy
Servidor se encuentra entre una aplicación de cliente, como un buscador Web, y verdadero servidor. Tiene dos principales propósitos: mejorar el rendimiento y como filtro de solicitudes. Mejora el rendimiento puesto que guarda los resultados de las solicitudes por un cierto tiempo. Si un usuario busca a una página y luego otro usuario busca la misma, en vez de pedir al servidor Web donde localizada está la página, lo cual toma tiempo, el servidor proxy retorna a la página que ya busco para el primer usuario. Segundo, sirve como filtro puesto que se puede usar para prevenir que se ingrese a sitios Web específicos.
(QuinStreet Inc., 2011) Imagen: (Soporte Linux de Guatemala, S.A., 2011)


proxy.jpg


  • Encriptado
La codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
(Que es la encriptación de la informática, 2006) Imagen: (Encriptado.com, 2009)
encriptar.JPG

  • Capa de zócalos seguros (SSL)
Protocolo inventados por Netscape para encriptar comunicaciones un navegador Web y un servidor. Provee autenticidad, seguridad e integridad.
(http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf)

  • Pistas de auditoría
Un archivo que enseña quien ha entrado a un sistema de computador y que operaciones ha realizado durante un dado periodo de tiempo. Son útiles para mantener la seguridad y para recuperar transacciones perdidas.
(QuinStreet Inc., 2011)

Licencias
Contrato que garantiza a una persona derechos explícitos para usar propiedad intelectual.
(QuinStreet Inc, 2011)

Link: //http://www.microsoft.com/spain/licencias/default.mspx//

  • Monousuario:
Licencia que sólo se puede instalar en una sola computadora personal poseída por el titular de la licencia o bajo el control del titular más una computadora adicional también del titular.
(Wonder Share Co., 2011)

  • Multiusuario
Licencia que puede ser instalada en un específico número de computadoras dentro de una familia, organización o corporación dentro de una localización particular especificada o en un solo sitio en un network.
(Wonder Share Co., 2011)

  • Flotante (simultánea)
Licencia para un único producto de software que se puede compartir entre varios miembros de un equipo; sin embargo el número total de usuarios simultáneos no puede exceder el número de Licencias Flotantes que adquiera el usuario.
(Grupo Soluciones Innova S.A.)

  • Red
Licencia quepermite trabajar a varios usuarios simultáneamente dentro de una misma red de computadoras.
(Nogast Technology S.A, 2010)

  • Sitio
Tipo de licencia de software que garantiza al comprador permiso para usar el software en un network en un sólo sitio, con un ilimitado número de usuarios finales. Usualmente, este tipo de licencia permite copiar y usar el software en múltiples computadoras en un sitio y es más cara que comprar una sola copia pero menos cara que comprar una copia para cada computadora en el sitio. Puede haber un máximo número especificado de usurios finales simultáneos.
(QuinStreet Inc, 2011)
licencias.JPG


Imagen: ( Microsoft Corporation, 2011)

Video


Bibliografía

Unauthorized Access. (n.d.). Retrieved 2011 йил 25-Agosto from ExpertGlossary: http://www.expertglossary.com/security/definition/unauthorized-access
Microsoft Corporation. (2011). Licencias. Retrieved 2011 йил 25-Agosto from Microsoft: http://www.microsoft.com/spain/licencias/default.mspx
Welie, M. v. (2008). login. Retrieved 2011 йил 25-Agosto from Welie.com: http://www.welie.com/patterns/showPattern.php?patternID=login
Wonder Share Co. (2011). License Study. Retrieved 2011 йил 25-Agosto from Wondershare ppt-to-dvd.com: http://www.ppt-to-dvd.com/buy/license.html
Bfi Optilas. (n.d.). Bfi Optilas. Retrieved 2011 йил 24-Agosto from Bfi Optlas: http://new.wireless.bfioptilas.es/objects/116_25_858371739/supervision_de_sistemas.pdf
Bogue, R. L. (2003 йил 11-Agosto). Tech Republic. Retrieved 2011 йил 23-Agosto from Tech Republic: http://www.techrepublic.com/article/lock-it-down-dont-overlook-physical-security-on-your-network/5054057
Broadband for America. (n.d.). ¿Qué es banda ancha? Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha
Charles Boldwyn, S. J. (2000 йил Julio). What is Remote Access? Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access
CompuNetWorld. (n.d.). Firewalls. Retrieved 2011 йил 25-Agosto from CompuNetWorld: http://www.compunetworld.net/services/firewall.shtml
Encriptado.com. (2009). Encriptado.com. Retrieved 2011 йил 25-Agosto from Encriptador y Desencriptador: http://www.encriptado.com/
Davis, L. (2011 йил 30-Julio). Engineering Dictionary. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html
Dictionary.com, LLC. (2011). bit rate. Retrieved 2011 йил 25-Agosto from Dictionary.com: http://dictionary.reference.com/browse/bit+rate
Dictionary.com, LLC. (2011). Password. Retrieved 2011 йил 25-Agosto from Dictionary.com: http://dictionary.reference.com/browse/password
Free download manager. (2005 йил 18-Marzo). Free download manager. Retrieved 2011 йил 23-Agosto from Free download manager: http://www.freedownloadmanager.org/es/downloads/NS_Keylogger_Monitor_Personal_22312_p/
Grupo Soluciones Innova S.A. (n.d.). Opciones de Licenciamiento. Retrieved 2011 йил 25-Agosto from Grupo Soluciones GSINNOVA: http://www.rational.com.ar/herramientas/opcioneslicenciamiento.html
InetDaemon. (n.d.). Asynchronous vs. Synchronous. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml
ImageShack Corp. (2003-2010). Retrieved 2011 йил 25-Agosto from ImageShack: http://imageshack.us/photo/my-images/100/bienvenido1.jpg/sr=1
Howe, D. (n.d.). Login definition. Retrieved 2011 йил 25-Agosto from Learnthat: http://www.learnthat.com/define/view.asp?id=7655
Homini S.A. (2004). Definición de Biometría. Retrieved 2011 йил 25-Agosto from Plataforma Biométrica Homini: http://www.homini.com/new_page_1.htm
http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf. (n.d.). Términos técnicos. Retrieved 2011 йил 25-Agosto from Sistemas de Información Administrativa: http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf
Nogast Technology S.A. (2010). Licencia Red. Retrieved 2011 йил 25-Agosto from F1 Consultores Desarrollo Integral: http://f1consultores.com/index.php?option=com_content&view=article&id=193&Itemid=397
Machinetronics. (n.d.). Biometría. Retrieved 2011 йил 25-Agosto from Machinetronics: http://www.machinetronics.com/productos4.html
masadelante. (n.d.). ¿Qué es el ancho de banda? - Definición de ancho de banda. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda
Microsoft. (2011). Access Levels in Visual Basic . Retrieved 2011 йил 25-Agosto from MSDN: http://msdn.microsoft.com/en-au/library/76453kax(v=vs.80).aspx
Que es la encriptación de la informática. (2006). Retrieved 2011 йил 25-Agosto from La revista informática.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm
QuinStreet Inc. (2011). License. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/L/license.html
QuinStreet Inc. (2011). Site license. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/S/site_license.html
QuinStreet Inc. (2011). Audit trail. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/A/audit_trail.html
QuinStreet Inc. (2011). Firewall. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/F/firewall.html
QuinStreet Inc. (2011). Proxy server. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/P/proxy_server.html
Pérez, F. (n.d.). Disa. Retrieved 2011 йил 22-Agosto from Disa: http://www.disa.bi.ehu.es/spanish/asignaturas/10574/5.00.pdf
Soporte Linux de Guatemala, S.A. (2011). Servidor Proxy . Retrieved 2011 йил 25-Agosto from SLG: http://www.soportelinuxdeguate.com/cms/servidores-linux/70-servidor-proxy.html
SQL server. (2005). MSDN. Retrieved 2011 йил 22-Agosto from MSDN: http://msdn.microsoft.com/es-es/library/ms189134(v=sql.90).aspx
TechTerms. (n.d.). Remote Access Definition. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess







Gabriela Quevedo:

GLOSARIO 3
Seguridad física
Se refiere a la tarea de asegurarse que sólo personas autorizadas tengan acceso físico a un sistema. Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. Estas amenazas incluyen: desastres naturales, amenazas ocasionadas involuntariamente y amenazas voluntarias.

Ejemplos:1) Candado de seguridad: Este candado es utilizado para evitar que personas ajenas al mecanismo de red ingresen al centro de cómputos. Con éste candado sólo las personas que tienen la llave pueden acceder, sin embargo se corre el riesgo de la pérdida de llaves.

2) Extintores: Cuando la seguridad física se ve afectada por problemas ambientales, tales como los incendios, se utilizan los extintores. Es un aparato a presión que contiene un agente (agua, polvo, espuma física, etc) que puede ser proyectado y dirigido sobre un fuego por acción de una presión interna o externa, con el fin de proceder a su extinción.
Extintor.jpg


3) Cámaras de seguridad: se utilizan para supervisar todo lo que ocurre en el entorno de los mecanismos.


camaras_seguridad.jpg

Supervisión Se refiere al conjunto de acciones desempeñadas con el propósito de asegurar el correcto funcionamiento del proceso.
Ejemplos:
1) Keylogger: Es un controlador de pulsaciones de teclado que graba en un archivo de registro todo lo que se ha introducido desde el teclado.
2) Sistema de supervisión Wireless: Es una forma de supervisión distribuida que permite saber de forma inmediata cualquier eventualidad que puede ocurrir en una red sin necesidad de encontrarse en un centro de control.


Video

[ invalid file: http://itgs2011dc.wikispaces.com/seguridad fisica.mp4 ]


Políticas de la red
1) Copias de seguridad de red: Es una aplicación que permite la realización de copias de aquellos datos de importancia.
2) Sistema de archivación de red: Es un método para compartir archivos entre máquinas de una red. Se puede exportar sistemas de archivos a otros sistemas, así como montar los sistemas de archivos que otras máquinas exportan.
3) Conmutación por error: Combinación de uno o varios nodos (servidores) con dos o más discos compartidos. Un clúster de conmutación por error de SQL Server aparece en la red como si fuera un único equipo, aunque ofrece funciones para la conmutación por error entre nodos si el nodo actual deja de estar disponible.












Bibliografía:
Bfi Optilas. (n.d.). Bfi Optilas. Retrieved 2011 йил 24-Agosto from Bfi Optlas: http://new.wireless.bfioptilas.es/objects/116_25_858371739/supervision_de_sistemas.pdf
Bogue, R. L. (2003 йил 11-Agosto). Tech Republic. Retrieved 2011 йил 23-Agosto from Tech Republic: http://www.techrepublic.com/article/lock-it-down-dont-overlook-physical-security-on-your-network/5054057
Broadband for America. (n.d.). ¿Qué es banda ancha? Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha
Charles Boldwyn, S. J. (2000 йил Julio). What is Remote Access? Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access
Davis, L. (2011 йил 30-Julio). Engineering Dictionary. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html
Free download manager. (2005 йил 18-Marzo). Free download manager. Retrieved 2011 йил 23-Agosto from Free download manager: http://www.freedownloadmanager.org/es/downloads/NS_Keylogger_Monitor_Personal_22312_p/
InetDaemon. (n.d.). Asynchronous vs. Synchronous. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml
masadelante. (n.d.). ¿Qué es el ancho de banda? - Definición de ancho de banda. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda
Pérez, F. (n.d.). Disa. Retrieved 2011 йил 22-Agosto from Disa: http://www.disa.bi.ehu.es/spanish/asignaturas/10574/5.00.pdf
SQL server. (2005). MSDN. Retrieved 2011 йил 22-Agosto from MSDN: http://msdn.microsoft.com/es-es/library/ms189134(v=sql.90).aspx
TechTerms. (n.d.). Remote Access Definition. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess







[[#_ftnref1|[1]]](MOHEWEB, 2011)
[[#_ftnref2|[2]]](MASADELANTE, 2009)
[[#_ftnref3|[3]]](MINIDICCIONARIO, 2010)
[[#_ftnref4|[4]]](SUPERCOMPUTER, 2009)
[[#_ftnref5|[5]]](ALEGSA, ALEGSA, 2009)
[[#_ftnref6|[6]]](Broadband for America)
[[#_ftnref7|[7]]](Bogue, 2003)
[[#_ftnref8|[8]]](Pérez)
[[#_ftnref9|[9]]](Free download manager, 2005)
[[#_ftnref10|[10]]](Bfi Optilas)
[[#_ftnref11|[11]]](SQL server, 2005)